Microsoft Pluton: Sicherheits-Controller für AMD-, Intel- und ARM-Prozessoren

Künftige Windows-PCs bekommen ein fest im Prozessor eingebautes Microsoft-Sicherheitsmodul unter anderem als Firmware-Schutz.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 82 Beiträge

(Bild: Microsoft)

Von
  • Christof Windeck

Als Hardware-Vertrauensanker mit Microsoft-Signatur bauen AMD, Intel und Qualcomm künftig den "Pluton-Controller" in ihre Chips ein. Damit folgt Microsoft den Vorbildern Apple und Google und schafft eine eigene "Root of Trust"-Infrastruktur gegen Manipulationen.

Pluton-Funktionen soll vor allem die Firmware (das UEFI-BIOS) künftiger PCs und Notebooks besser gegen Manipulationen und Angriffe absichern. Später sollen Windows-PCs und -Notebooks mit Pluton auch Passwörter und persönliche Nutzerdaten schützen – nicht nur gegen Malware-Angriffe aus dem Netz, sondern auch, wenn ein Hacker Zugriff auf den physischen PC hat.

Pluton-Vorgänger, die Microsoft ebenfalls selbst entwickelt hat, kommen bereits seit 2013 in der Xbox One und in MediaTek-ARM-Chips für Microsofts IoT-Cloud Azure Sphere zum Einsatz. Mit einem eigenen Hardware-Sicherheitsmodul für PC- und Mobilprozessoren folgt Microsoft den Vorbildern Apple (T2) und Google (Titan, OpenTitan).

Wann die ersten Pluton-Prozessoren erscheinen werden, verrät Microsoft bisher nicht. Zunächst soll Pluton darin jedenfalls dieselben Funktionen bereitstellen wie ein heutiges Trusted Platform Module (TPM 2.0). Letztere stecken als Firmware-TPM (fTPM) in allen aktuellen Prozessoren und sitzen in Business-PCs und -Notebooks als separater Zusatzchip (etwa von Infineon oder STMicro) auf dem Mainboard. 2019 zeigten Sicherheitsforscher jedoch, dass sich die Kommunikation zwischen TPM und PC-Chipsatz auf dem Low-Pincount-Interface (LPC) belauschen lässt. Pluton soll diese Lücke schließen, indem er direkt im CPU-Chip sitzt.

Microsofts Pluton soll für Vertrauen von Chip bis in die Cloud sorgen.

(Bild: Microsoft)

Spätere Windows-Versionen sollen weitere Pluton-Funktionen nutzen, etwa zum oben erwähnten Schutz von Passwörtern. Gleichzeitig ist Pluton vom restlichen Prozessor isoliert, also etwa nicht – anders als Intels SGX als Trusted Execution Environment (TEE) im RAM – durch Seitenkanalangriffe auf die CPU wie Spectre bedroht.

Laut Microsoft sorgt die Funktion Secure Hardware Cryptography Key (SHACK) dafür, dass geschützte digitale Schlüssel Pluton nicht verlassen und nicht einmal für dessen Firmware direkt erreichbar sind.

Die Pluton-Firmware wiederum soll sich über ein sicheres Verfahren per Windows Update erneuern lassen, um Sicherheitslücken zu schließen. Außerdem sollen Azure-Server die Integrität des Pluton-Controllers und seiner Firmware prüfen können, und zwar mit offengelegten "Cerberus"-Funktionen für Remote Attestation. Das nennt Microsoft "Chip-to-Cloud Security".

Mit der sicheren Update-Funktion löst Microsoft das Problem, dass sich das Einspielen von Patches für Firmware-Sicherheitslücken in TPMs als sehr aufwendig erwiesen hat. Das zeigte sich 2017 bei der ROCA-Lücke in Infineon-TPMs und 2019 bei "TPM-Fail", wovon das fTPM in Intels Management Engine sowie einige TPM-Chips von STMicro betroffen waren. Remote Attestation wiederum bringt zusätzlichen Schutz für Cloud-Dienste.

Laut Microsoft sollen Pluton-Prozessoren in Zukunft für alle Klassen von Windows-Geräten verfügbar sein. Vermutlich geht es aber anfangs vor allem um Office-PCs und Businessnotebooks mit Windows 10 Pro und Enterprise, für die sowohl AMD als auch Intel spezielle CPU-Varianten verkaufen: AMD Ryzen Pro und vPro-Systeme mit "Q"-Chipsätzen und Fernwartung. PCs und Notebooks mit solchen Prozessoren sind üblicherweise auch mit einem zusätzlichen physischen TPM-2.0-Chip bestückt.

Auf Nachfrage von heise online bestätigt Microsoft, dass Pluton die Installation anderer Betriebssysteme nicht verhindert oder stört. Zudem können die CPU-Hersteller auch eine Abschaltfunktion für Pluton einbauen.

Microsoft erwähnt auch die seit etwa einem Jahr lieferbaren Notebooks mit stärker geschützem UEFI-BIOS, genannt Secured-Core PCs. Dazu gehören einige Surface-Laptops sowie Business-Geräte etwa von Lenovo, Dell und HP. HP beispielsweise stattet solche Notebooks seit einigen Jahren mit der Funktion "Sure Start" aus, bei der ein zusätzlicher Chip vor jedem Bootvorgang die Integrität der Firmware prüft und bei Veränderungen eine geschützt gespeicherte, saubere Version einspielen kann. Unter dem Namen "Platform Firmware Resilience" (PFR) bringt auch Intel eine ähnliche Schutzfunktion für kommende Xeon-Prozessoren (Ice Lake); dabei kommt ein programmierbarer Logikchip zum Einsatz. (ciw)